A chaque jour son nouveau lot de problèmes de sécurité. Rien ni personne ne semble être en mesure de palier à des failles tant dans les grands groupes, que les universités américaines ou les banques coréennes.
Du côté WordPress, la situation n’est guère meilleure avec, une fois encore, une série de faille de sécurité, la plupart reposant sur des attaques de type Cross Site Scripting.
Alerte de Sécurité en Vrac (hors WordPress)
- Violation des données de plus de 1500 personnes à l’université de Berkeley (Californie)
- Les sites des banques coréennes attaquées par un malware
- Les systèmes informatiques de l’ICANN ont été compromis
- Le site ARS Technica a été défacé par des pirates
- Un problème dans le système d’Amazon permet d’acheter à des prix extrêmement bas
- Des pirates peuvent exploiter les connexions aux réseaux sociaux en utilisant Facebook ou LinkedIn pour accéder à d’autres sites comme SlashDot.org et Nasdaq.com
- Google prévient qu’à chaque fois qu’un site marchand n’utilise pas le protocole HTTPS, les données des clients sont à risque
- Un randsomware nommé OphionLocker utilise le système de chiffrement Elliptic Curve, et le réseau Tor pour se diffuser
- Risque de vol d’identité & d’achat en utilisant votre compte par des pirates sur Ebay au travers de failles de type Cross Site Scripting.
- Vulnérabilité dans le client Git pour GitHub
- 12 millions de routeur Internet (la box qui vous permet d’accéder à Internet), de marque D-Link, Huawei, TP-Link, ZTE, Zyxel et quelques autres sont vulnérables au vol de données.
Alerte de Sécurité WordPress – 19 Décembre 2014
Liste des éléments WordPress présentant des failles
- WordPress CM Download Manager : Cross Site Scripting & Cross Site Request Forgery
- WordPress Google Analytics by Yoast – Cross Site Scripting
L’alerte date d’hier au soir, mais ce matin une mise à jour a été faite, et semble corriger le problème, à confirmer.
- Simple Security WordPress Plugin – Deux vulnérabilités Cross Site Scripting
- WordPress Nextend Facebook Connect : Cross Site Scripting
- WP RSS Aggregator 4.6.3 – Suppression d’articles
- WordPress Paid Memberships Pro : Traversée de répertoire
- DB Backup <= 4.5 – Traversée de répertoire
- Better Search <= 1.3.4 – Cross Site Scripting
- Bird Feeder <= 1.2.3 – Cross Site Scripting & Cross Site Request Forgery
- WP Construction Mode <= 1.91 – Cross-Site Scripting
- WordPress Sliding Social Icons <= 1.61 – Cross Site Scripting & Cross Site Request Forgery
- SEO Redirection <= 2.2 – Cross Site Scripting
- WP-FB-AutoConnect <= 4.0.5 – Cross Site Scripting & Cross Site Request Forgery
- W3 Total Cache 0.9.4 – Cross Site Scripting
- WordPress A.F.D. Theme Echelon – Téléchargement Arbitraire de Fichiers
- WordPress Wp Symposium 14.11 – Téléchargement Arbitraire de Fichiers
- WordPress O2Tweet 0.0.4 – Cross Site Request Forgery / Cross Site Scripting
- WordPress Timed Popup 1.3 – Cross Site Request Forgery / Cross Site Scripting
Aucune faille de sécurité n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les failles de sécurité!
Conseils pour la sécurité de votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Limit Login Attempts
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème de sécurité.
Nous sommes tous concernés par la sécurité, dans l’intérêt de tous, Partagez cet article, Merci!
Publié à l'origine le : 19 décembre 2014 @ 10 h 32 min